Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 22nd, 2025 - (Posted in Attacchi Informatici Italiani)
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita da un attacco informatico. Il comunicato, pubblicato sul sito istituzionale dell’ente, chiarisce che l’incidente si è verificato il 18 giugno 2025 e ha coinvolto circa...
Attacchi Informatici Italiani

Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione

PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita da un attacco informatico. Il comunicato, pubblicato sul sito istituzionale dell’ente, chiarisce che l’incidente si è verificato il 18 giugno 2025 e ha coinvolto circa

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter

- Settembre 2nd, 2024

Negli ultimi anni, la sicurezza informatica ha subito un'evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali continuano a trovare nuove modalità per aggirare le difese implementate...

  

Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà

- Settembre 2nd, 2024

L’”arresto” di Pavel Durov all'aeroporto Parigi-Le Bourget, poco dopo essere atterrato su un jet privato proveniente da Baku (Azerbaigian) non solo possiede contorni poco nitidi, ma ha scatenato il caos,...

  

Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing

- Settembre 2nd, 2024

I ricercatori di cybersecurity hanno scoperto una nuova e allarmante minaccia: una campagna di phishing basata su codici QR, chiamata "quishing". Questo attacco sfrutta in modo ingegnoso l'infrastruttura di Microsoft...

  

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS

- Settembre 2nd, 2024

Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il...

  

Articoli in evidenza

Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione

PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...

Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Bug, 0-day e vulnerabilità

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.

Categorie
Iscriviti alla newsletter di RHC